揭秘 Tor 启用的 Docker 漏洞
关键要点网络犯罪分子开发了一种巧妙的新攻击方式,将 Docker 的远程 API 与 Tor 匿名网络相结合,在受害者系统上秘密挖掘加密货币。攻击者利用配置错误的 Docker API 访问容器环境,
阅读全文关键要点网络犯罪分子开发了一种巧妙的新攻击方式,将 Docker 的远程 API 与 Tor 匿名网络相结合,在受害者系统上秘密挖掘加密货币。攻击者利用配置错误的 Docker API 访问容器环境,
阅读全文本文深入探讨了VMwareTools12.5.0(内部版本24276846)Windows实现中VGAuth(VMware客户机身份验证服务)组件中的一组漏洞。VGAuth负责在主机与客户机之间进行身
阅读全文本文探讨了Windows系统中BitLocker全盘加密功能在数据保护之外可能带来的安全风险,特别是通过组件对象模型(COM)劫持进行横向移动的新型攻击技术。该技术由Fabian Mosch在2025
阅读全文主要发现APT37 组织使用的 RoKRAT 恶意软件的新变种已被发现。该恶意软件采用两阶段加密的shellcode注入方法来阻碍分析。发现了一种将恶意代码隐藏在图像文件中的隐写技术。无文件攻击继续被
阅读全文朝鲜威胁行为者的称谓往往有很大重叠,使归因分析变得复杂。因此,一些安全研究人员将所有朝鲜国家支持的网络行动统称为Lazarus Group,而不是追踪单个集群或子组织,例如Andariel、APT38
阅读全文Active Directory 证书服务 (AD CS) 的攻击面在 Active Directory 本身中已经得到了充分的研究,*检查记录*已经有 16 种“ESC”攻击被公开描述。混合证书攻击
阅读全文本文将详细介绍如何从内核层面开始研究,并发现了一种绕过方法,同时分享过程中的一些有趣故事。核心重点内容Ubuntu的新沙箱模型自2024年4月Pwn2Own事件后,Ubuntu开始重视未特权用户命名空
阅读全文通过 Bitlocker DCOM 和 COM 劫持进行横向移动。横向移动的概念证明 (PoC) 滥用了这样一个事实,即某些配置的 COM 类INTERACTIVE USER将在当前登录用户会话的上下
阅读全文CVE-2025-54309 的核心漏洞是 CrushFTP DMZ 代理的安全检查机制失效。在典型的设置中,该代理应该充当安全网关,保护内部管理服务器免受公共互联网的攻击。然而,此漏洞允许攻击者向特
阅读全文Synacktiv 最近发布了一篇关于 CVE-2025-33073(NTLM 反射攻击)的博客文章。在本文中,我将演示如何在 Vulnlab 的“反射”链中利用此漏洞。如需深入分析,请参阅Synac
阅读全文介绍安全研究通常侧重于孤立的单个系统。漏洞被发现、修补,然后就结案了。但如今的操作系统是建立在共享基础上的复杂系统——通常会重用或分叉来自其他平台的大量代码。这些联系开启了一种在漏洞研究中未被充分利用
阅读全文【喜马拉雅官方配音】兼职招募啦!新手可试,男女均可,海量试音任务把文字念出就可,门槛不高,在线接单一部手机也可以开启你的声音变现路时间自由,不限工作地点在家即可工作岗位:*年龄18周岁以上,专业不限,
阅读全文很遗憾地说,这不是一篇教你京东plus怎么充值,也不是测评哪家平台更便宜的攻略。这只是我个人作为一个普通用户,在节假日、家庭采购中不断摸索、积累下来的「实用省钱经验」,分享给有需要的朋友。为什么我能省
阅读全文执行摘要2025年3月,Apache 披露了影响 Apache Tomcat 的漏洞CVE-2025-24813。Apache Tomcat 是一个广泛使用的平台,允许 Apache Web 服务器运
阅读全文“[漏洞开发] 0A-与内存防护共舞:突破Canaries/Cookies、DEP/NX和ASLR”的深入分析,探讨了现代内存保护机制的绕过技术。该帖子详细介绍了数据执行防护(DEP)和不可执行(NX
阅读全文概括Windows 进程在运行时会加载各种模块。每个模块都DllMain()定义了一个函数,该函数将在进程或线程创建/销毁时调用(四种可能的场景)。为了在进程的生命周期内正确调用这些函数,Window
阅读全文介绍在例行监控中,Wiz 研究团队观察到一次针对我们其中一台运行 TeamCity(一款流行的 CI/CD 工具)的蜜罐服务器的攻击尝试。我们的调查确定,攻击者通过滥用暴露的 Java 调试线协议 (
阅读全文DjVuLibre 3.5.29 版本今日发布。该版本修复了 CVE-2025-53367 (GHSL-2025-055) 漏洞,这是一个方法中的越界 (OOB) 写入漏洞MMRDecoder::sc
阅读全文攻击者越来越多地利用 Windows 快捷方式 (LNK) 文件来传播恶意软件。我们的遥测数据显示,2023 年有 21,098 个恶意 LNK 样本,而 2024 年这一数字激增至 68,392 个
阅读全文一项复杂的恶意行动被曝光,涉及超过40个假冒Firefox扩展,伪装成Coinbase、MetaMask、Trust Wallet等广受信赖的加密货币钱包工具。这些扩展至少自2025年4月起活跃,窃取
阅读全文最近,韩国网络服务器遭受了利用 MeshAgent 和 SuperShell 的攻击。恶意代码分发地址中存在基于 ELF 的恶意软件,这表明攻击者不仅针对 Windows 服务器,还针对 Linux
阅读全文以太坊信标链采用简单序列化(SSZ)来处理共识协议和点对点通信中的数据结构序列化,确保网络在完全对抗环境中实现确定性共识。SSZ 的核心属性——对合性和单射性——要求序列化和反序列化过程保持一致,以保
阅读全文概括Netskope 威胁实验室发现了一个利用虚假安装程序传播 Sainbox RAT 和 Hidden rootkit 的活动。在我们的威胁追踪活动中,我们发现了多个伪装成合法软件的安装程序,包括
阅读全文本文将详细介绍如何从内核层面开始研究,并发现了一种绕过方法,同时分享过程中的一些有趣故事。核心重点内容Ubuntu的新沙箱模型自2024年4月Pwn2Own事件后,Ubuntu开始重视未特权用户命名空
阅读全文这篇文章由Smukx.E发布,详细介绍了shellcode Reflective DLL Injection (sRDI)技术的逐步操作指南。sRDI是一种高级内存注入技术,由Stephen Fewe
阅读全文这一技术利用Windows操作系统的forking机制,通过复制目标进程的内存空间(包括预植入的恶意载荷)来规避端点检测与响应(EDR)系统的监控。根据2023年Deep Instinct的研究显示,
阅读全文介绍2025年3月,Positive Technologies专家安全中心(PT ESC)威胁情报部门分析了一起利用谷歌Chrome零日漏洞(沙盒逃逸)的攻击,该漏洞大约在同一时间被注册,并被追踪为
阅读全文9 月 4 日,Doctor Web 的研究人员发布了一份有趣的报告,内容是关于对俄罗斯货运铁路运营商的一次失败的攻击。我们希望在本报告中补充我们的发现以及其他攻击的补充信息。我们将该组织命名为 Te
阅读全文关键要点已发现超过 20 个恶意应用程序积极针对加密钱包用户。这些应用程序模仿了 SushiSwap、PancakeSwap、Hyperliquid 和 Raydium 等流行的钱包。他们提示用户输入
阅读全文Windows 事件日志是威胁猎人的关键工具,它提供系统活动的详细洞察,以检测和响应潜在的安全威胁。通过关注特定的事件 ID,威胁猎人可以识别与用户身份验证、进程执行、文件访问和日志篡改相关的可疑行为
阅读全文